Divulgação/Getty Images

Em junho de 2013, O Guardian informou o primeiro vazamento baseado no topo-documentos secretos que, em seguida, de 29 anos, Edward Snowden roubou a Agência de Segurança Nacional. Na época, Snowden trabalhou como um empreiteiro de inteligência para Booz Allen Hamilton no Havaí.

essa fuga certamente não seria a última., Nos anos seguintes, os jornalistas divulgaram mais de 7.000 documentos ultra-secretos que Snowden lhes confiou, o que alguns acreditam ser menos de 1% de todo o arquivo.

Agora, com o filme “Snowden” estreando sexta-feira, vale a pena dar uma olhada no que segredos Snowden realmente revelou. Compilámos todas as fugas que saíram no primeiro ano da saga de Snowden, apesar de haver muitas mais que vieram mais tarde.

Snowden downloaded up to 1.,5 milhões de arquivos, de acordo com as autoridades da Inteligência Nacional, antes de ir do Havaí para Hong Kong para se encontrar com os jornalistas Glenn Greenwald e Laura Poitras. Depois de entregar seu tesouro de documentos, ele voou de Hong Kong e mais tarde ficou encalhado em Moscou. O seu futuro estava longe de ser certo, pois os jornalistas em quem confiava começaram a revelar os seus segredos.

Aqui está tudo o que as fugas de Snowden revelaram entre 2013 e 2014:

• com uma ordem judicial ultra-secreta, A NSA recolheu os registos telefónicos de milhões de clientes da Verizon., — June 6, 2013

The Guardian

• the NSA accessed and collected data through back doors into US internet companies such as Google and Facebook with a program called Prism. -7 de junho de 2013

• um memorando presidencial de 18 páginas mostra Obama ordenando que os oficiais de inteligência elaborem uma lista de alvos no exterior para ciberataques., – 7 de junho de 2013

• documentos revelam o programa infindável de informantes da NSA, que dá à agência a capacidade quase em tempo real de entender quanta cobertura de inteligência há em certas áreas através do uso de um “mapa de calor”.”—8 de junho de 2013

• A NSA estava pirateando computadores em Hong Kong e China continental, poucos dos quais eram sistemas militares. — 13 de junho de 2013

• GCHQ da Grã-Bretanha (a sua agência de inteligência) interceptou comunicações telefónicas e internet de políticos estrangeiros presentes em duas reuniões do G-20 em Londres em 2009., -16 de junho de 2013

• os procedimentos ultra-secretos mostram as medidas que a NSA deve tomar para atingir e coletar dados de “pessoas não-americanas” e como ela deve minimizar os dados coletados em cidadãos dos EUA. — 20 de junho de 2013

* A GCHQ Britânica tapa cabos de fibra ótica para coletar e armazenar mensagens globais de E-mail, posts no Facebook, histórias de internet e chamadas, e então compartilha os dados com a NSA. — June 21, 2013

• the NSA has a program codinome EvilOlive that collectes and stores large quantities of Americans’ internet metadata, which contains only certain information about online content., Metadados de E-mail, por exemplo, revela o remetente e destinatário endereços e tempo, mas não Conteúdo ou assunto. -27 de junho de 2013

• até 2011, a administração Obama permitiu a coleção contínua da NSA de vastas quantidades de metadados de email e internet americanos sob um programa da era Bush chamado vento estelar. – 27 de junho de 2013

• O governo dos EUA colocou escutas nos escritórios da União Europeia em Nova Iorque, Washington e Bruxelas. * The US government spies on at least 38 foreign embaixadas and missions, using a variety of electronic surveillance methods., — 30 de junho de 2013

• A NSA espia milhões de telefonemas, e-mails e mensagens de texto de cidadãos alemães comuns. -30 de junho de 2013

• usando um programa chamado Fairview, a NSA intercepta dados de internet e telefonemas de cidadãos brasileiros. – July 6, 2013

• Monitoring stations set up in Australia and New Zealand help feed data back to ANS’s XKeyscore program. — 6 de julho de 2013

• A NSA realiza vigilância sobre cidadãos em vários países da América Latina, incluindo Venezuela, Colômbia, Argentina, Panamá, Equador, Peru e outros., A agência também procurou informações sobre petróleo, energia e comércio. – 9 de julho de 2013

• O Washington Post publica um novo slide detalhando o programa “Upstream” da NSA de coleta de comunicações de empresas de tecnologia através de cabos de fibra óptica para, em seguida, se alimentar em seu banco de dados Prism. — 10 de julho de 2013

• Serviço Federal de inteligência da Alemanha, BND, ajuda a contribuir com dados para o programa XKeyscore da NSA., — July 20, 2013

The Guardian

• ans analysts, using the XKeyscore program, can search through enormous databases of E-mails, online chats, and browsing histories of targets. — 31 de julho de 2013

• o governo dos EUA pagou ao GCHQ da Grã-Bretanha cerca de US $155 milhões ao longo de três anos para obter acesso e influência sobre seus programas de espionagem. Sete das principais empresas de telecomunicações do mundo fornecem à GCHQ acesso secreto e ilimitado à sua rede de cabos submarinos., — 2 de agosto de 2013

• a NSA forneceu vigilância aos diplomatas norte-americanos, a fim de lhes dar vantagem nas negociações na Cúpula das Américas da ONU. — 2 de agosto de 2013

• As ands através de vastas quantidades de comunicações de E-mail e texto dos americanos indo e vindo do país. – 8 de agosto de 2013

• documento interno da NSA revela uma agência “brecha” que permite que uma porta secreta para a agência para procurar suas bases de dados por e-mails dos cidadãos dos EUA e telefonemas sem um mandado., – 9 de agosto de 2013

• A coleção NSA sobre o Japão é supostamente mantida na mesma prioridade que a França e a Alemanha. – 12 de agosto de 2013

• a NSA quebrou as regras de Privacidade milhares de vezes por ano, de acordo com uma auditoria interna. – 15 de agosto de 2013

• analistas da NSA revelaram por vezes ter espiado interesses amorosos, com a prática comum o suficiente para ter cunhado o termo LOVEINT, ou interceptações de amor. (Não estava claro se este relatório veio dos documentos de Snowden.,)- 23 de agosto de 2013

• Britain runs a secret internet-monitoring station in the Middle East to intercept email, phone calls, and web traffic, The Independent reports, citing Snowden documents. Snowden nega ter dado ao Independent quaisquer documentos, alegando que o governo do Reino Unido os divulgou numa tentativa de o desacreditar. * The top-secret US intelligence “black budget” is revealed for 2013, with 16 spy agencies having a budget of $52.6 billion., – 29 de agosto de 2013

Martin Grandjean

— 29 de agosto de 2013

• os EUA realizaram 231 ciberataques ofensivos em 2011. – 30 de agosto de 2013*a NSA invadiu o sistema de comunicações internas da Al Jazeera., – 31 de agosto de 2013• a NSA espiou a ex-presidente brasileira Dilma Rousseff e o presidente mexicano Enrique Peña Nieto (então candidato). – 1 de setembro de 2013

• usando um ataque “homem no meio”, a NSA espiou o Google, o Ministério das Relações Exteriores francês, A Sociedade Mundial de telecomunicações financeiras interbancárias, e a companhia petrolífera brasileira Petrobras. – 2 de setembro de 2013

• a US intelligence “black budget” revela o esforço da Al Qaeda para bloquear, hackear e/ou abater drones de vigilância dos EUA., – 3 de setembro de 2013

• A joint investigation by ProPublica, The New York Times, and The Guardian finds the NSA is winning its war against internet encryption with supercomputers, technical know-how, and court orders. — 5 de setembro de 2013

• A NSA tem a capacidade de acessar dados do Usuário para a maioria dos smartphones principais no mercado, incluindo Apple iPhones, BlackBerrys e Google Android phones. — 7 de setembro de 2013

• A NSA compartilha dados de inteligência bruta (com informações sobre cidadãos americanos) para Israel com um acordo de compartilhamento de informações., – 11 de setembro de 2013

• A ANS monitora Bancos e instituições de crédito para uma base de dados abrangente que possa rastrear o fluxo global de dinheiro. – 16 de setembro de 2013

• GCHQ da Grã-Bretanha lançou um ciberataque contra a Belgacom, uma empresa belga de telecomunicações parcialmente propriedade do estado. — 20 de setembro de 2013*a NSA espia diplomatas indianos e outros funcionários em um esforço para obter informações sobre os programas nucleares e espaciais do país., – 23 de setembro de 2013

• o site interno da NSA “wiki” caracteriza a oposição política e legal aos ataques de drones como parte de “campanhas de propaganda” dos “adversários” da América.— – 25 de setembro de 2013

• desde 2010, a NSA tem usado metadados aumentados com outros dados de fontes públicas, comerciais e outras para criar gráficos sofisticados que mapeiam as conexões sociais dos americanos., – 28 de setembro de 2013

• A NSA armazena uma enorme quantidade de metadados da internet de usuários da internet, independentemente se eles estão sendo alvo, por até um ano em um banco de dados chamado Marina. — 30 de setembro de 2013

• A NSA e a GCHQ trabalharam juntos para comprometer a rede anônima de navegação na web. — 4 de outubro de 2013

• * Agência de inteligência de sinais do Canadá, CSEC, espionou as redes de telefones e computadores do Ministério de Minas e energia do Brasil e compartilhou a informação com os Serviços de inteligência” Five Eyes ” dos EUA, Canadá, Grã-Bretanha, Austrália e Nova Zelândia., – 7 de outubro de 2013

um reflexo de Charlie Miller é retratado em sua tela de computador em seu escritório em Wildwood, Missouri 30 de abril de 2013. Miller é um pesquisador de segurança no Twitter que anteriormente trabalhou para a agência de Segurança Nacional (NSA).
REUTERS / Sarah Conard

• a NSA coletou mais de 250 milhões de listas de contatos por e-mail de serviços como Yahoo e Gmail. – 14 de outubro de 2013

• a vigilância da NSA foi revelada para desempenhar um papel fundamental na mira de ataques de drones., – 16 de outubro de 2013

• A NSA espiou cidadãos franceses, empresas e diplomatas, e monitorou as comunicações na Embaixada da França em Washington e seu escritório da ONU em Nova York. – 21 de outubro de 2013

• A NSA captou o telefone celular da chanceler alemã Angela Merkel. – 23 de outubro de 2013

• A NSA espiava cidadãos, empresas e funcionários do governo italianos. – 24 de outubro de 2013

• a NSA monitorou as chamadas telefônicas de 35 líderes mundiais e encorajou outras agências governamentais a compartilhar seus “Rolodexes” de políticos estrangeiros para que pudesse monitorá-los., – 25 de outubro de 2013

• A NSA espiou líderes e cidadãos espanhóis. – 25 de outubro de 2013

• As equipes de vigilância das estações da NSA em 80 locais ao redor do mundo. – 27 de outubro de 2013

• UM programa conjunto entre a NSA e GCHQ da Grã-Bretanha chamado infiltrações musculares e cópias de dados fluindo para fora do Yahoo e do Google overseas data centers. Um slide gabou-se de “SSL adicionado e removido aqui!”com uma cara sorridente. — 30 de outubro de 2013

• a NSA espiou o Vaticano. (O site Panorama não cita Snowden como a fonte.,)- 30 de outubro de 2013

um slide vangloriado de ” SSL adicionado e removido aqui!”com uma cara sorridente.

• serviço de inteligência da Austrália tem equipes de vigilância estacionadas em embaixadas australianas em torno da Ásia e do Pacífico. – 31 de outubro de 2013

• um documento revela que as empresas de tecnologia desempenham um papel fundamental nos relatórios de inteligência da NSA e na coleta de dados. – 1 de novembro de 2013

* GCHQ da Grã-Bretanha e outras agências de espionagem europeias trabalham em conjunto para conduzir a vigilância em massa., – 1 de novembro de 2013• missões estratégicas da ANS são reveladas, que incluem a luta contra o terrorismo e a proliferação nuclear, bem como a busca de vantagens diplomáticas e econômicas dos EUA. – November 2, 2013

• Australia’s Defense Signals Directorate and the NSA worked to spy on Indonesia during a un climate change conference in 2007. – 2 de novembro de 2013

• A NSA espiou a OPEP., – 11 de novembro de 2013

• GCHQ monitorou os sistemas de reserva de 350 hotéis high-end com um programa chamado Royal Concierge, que snifou para reservas confirmações enviadas para endereços de email diplomáticos que seriam sinalizados para mais Vigilância. — 17 de novembro de 2013

• o DSD da Austrália espiava os celulares de altos funcionários indonésios, incluindo o presidente, primeira-dama, e vários ministros do gabinete. – 18 de novembro de 2013

• A NSA espionou milhões de chamadas de celular na Noruega em um período de 30 dias., – 19 de novembro de 2013

• o governo britânico fez um acordo secreto com a NSA para compartilhar registros telefônicos, internet e E-mail de cidadãos do Reino Unido. — 20 de novembro de 2013

REUTERS / Jason Reed

• um documento estratégico da NSA revela o objetivo da agência de adquirir dados de” qualquer pessoa, a qualquer hora, em qualquer lugar ” e expandir seus já amplos poderes legais. – 22 de novembro de 2013

• a NSA infectou mais de 50.000 redes de computadores em todo o mundo com malware projetado para roubar informações sensíveis., – 23 de novembro de 2013*a NSA reúne evidências de visitas a sites pornográficos como parte de um plano para desacreditar jihadistas muçulmanos. – 26 de novembro de 2013• trabalhando com a inteligência Canadense, a NSA espiou diplomatas estrangeiros nas cúpulas G-8 e G-20 em Toronto em 2010. – 28 de novembro de 2013

• O serviço de inteligência dos Países Baixos recolhe dados sobre utilizadores do fórum web e partilha-os com a ANS., – 30 de novembro de 2013

• um projeto de documento revela que a Austrália ofereceu compartilhar informações coletadas sobre cidadãos comuns australianos com a NSA e outros parceiros “Five Eyes”. — 1 de dezembro de 2013

• A NSA envia milhares de milhões de registos de localização de telemóveis estrangeiros para o seu banco de dados. – 4 de dezembro de 2013• espionagem generalizada é revelada na Itália, com a NSA espionando italianos comuns, bem como diplomatas e líderes políticos. – 5 de dezembro de 2013

• a inteligência sueca foi revelada para estar espionando os líderes russos, em seguida, passá-lo para a NSA., — 5 de dezembro de 2013

• um documento revela a extensão da relação entre a NSA e homólogos canadenses, que inclui o compartilhamento de informações e Canadá, permitindo aos analistas da NSA o acesso a sites secretos que cria. – 9 de dezembro de 2013

Blizzard

, — 9 de dezembro de 2013

• Piggybacking on online “cookies” acquired by Google that advertisers use to track consumer preferences, the NSA is able to locate new targets for hacking. — 10 de dezembro de 2013

• A NSA tem a capacidade de descriptografar a cifra comum de criptografia de celular A5/1. — 13 de dezembro de 2013

• a NSA pagou secretamente à empresa de segurança de computadores RSA $10 milhões para implementar uma “porta traseira” em sua criptografia., – 20 de dezembro de 2013

• um documento revela como o GCHQ Britânico espiava a Alemanha, Israel, A União Europeia e várias organizações não governamentais. – 20 de dezembro de 2013

• com um programa de pesquisa de US $ 79,7 milhões, a NSA está trabalhando em um computador quântico que seria capaz de quebrar a maioria dos tipos de criptografia. – 2 de janeiro de 2014

• Usando transmissores de rádio em placas de circuito minúsculas ou unidades USB, A NSA pode ter acesso a computadores não conectados à internet., — January 14, 2014

• the NSA scoops “pretty much everything it can” in untargeted collection of foreign text messages for its Dishfire database. — 16 de janeiro de 2014

• a NSA recolhe dados pessoais extraídos de aplicativos de smartphones como Angry Birds. — 27 de janeiro de 2014

• um programa GCHQ chamado Squeaky Dolphin monitors YouTube, Facebook, e Blogger para ” monitoramento em tempo real amplo da atividade online.— – January 27, 2014

the NSA scoops “pretty much everything it can” in untargeted collection of foreign text messages.,

• a NSA espiou os negociadores durante a Conferência das Nações Unidas sobre mudanças climáticas de 2009 em Copenhague, Dinamarca. -January 29, 2014

• CSEC, Canada’s national cryptologic agency, tested a pilot program with the NSA that captured metadata from users who had loged into free airport Wi-Fi. — 30 de janeiro de 2014

• GCHQ da Grã-Bretanha travou guerra contra grupos de hackers como Anonymous e Lulzsec, montando ataques distribuídos de negação de Serviço e infiltrando-se em suas salas de chat., — 5 de fevereiro de 2014

• a NSA teria monitorado o ex-chanceler alemão Gerhard Schröder no período que antecedeu a guerra do Iraque. — February 5, 2014

• Britain’s GCHQ used “dirty tricks” such as computer viruses and sexual “honey traps” to target adversaries. — 7 de fevereiro de 2014

• o programa norte-americano de “matança orientada” de ataques de drones baseia-se principalmente em metadados de celular e geolocalização, ao invés de inteligência humana no solo., – 10 de fevereiro de 2014

• um escritório de advocacia americano foi monitorado pela Direção de sinais australianos enquanto representava o governo da Indonésia durante uma disputa comercial. — February 15, 2014

• the NSA and Britain’s GCHQ reportedly monitored traffic to the WikiLeaks website and considered a move to monitor communications going to or from WikiLeaks and the Pirate Bay. — February 18, 2014

• Britain’s GCHQ conducts covert operations to disrupt and shape online discourse., — 24 de fevereiro de 2014

Primeiro Olhar/Trevor Paglen

• grã-Bretanha GCHQ, usando um programa chamado Nervo óptico, interceptadas e armazenados imagens de webcam de milhões de usuários do Yahoo, em seguida, passou-los para a NSA XKeyscore banco de dados. – 28 de fevereiro de 2014

• a NSA compartilhou informações que ajudaram a marinha holandesa a capturar um navio sequestrado por piratas ao largo da Somália, E Os Países Baixos regularmente compartilham informações com a NSA sobre a Somália e o Afeganistão., — 5 de março de 2014

• a NSA tem um colunista de conselhos semelhante a “Dear Abby” que escreve uma coluna “Ask Zelda” distribuída na rede interna da agência. – 7 de março de 2014

• NSA desenvolveu malware sofisticado “implantes” para infectar milhões de computadores em todo o mundo. Em um exemplo, a NSA posou como um falso servidor do Facebook para infectar o computador de um alvo e roubar arquivos. – 12 de março de 2014• documento revela que, enquanto muitos governos estrangeiros compartilham informações com a NSA, poucos altos funcionários fora da esfera de inteligência ou defesa têm qualquer conhecimento disso., — 13 de março de 2014

• a NSA construiu um sistema capaz de gravar “100%” de chamadas telefónicas de um país estrangeiro com um programa de intercepção de voz chamado Mystic. O Washington Post não indicou os países onde o programa foi usado. – 18 de março de 2014

• a NSA visa especificamente administradores de sistemas estrangeiros para obter acesso às suas redes. — 20 de março de 2014

• a NSA monitorou de perto a empresa chinesa de tecnologia Huawei na tentativa de revelar laços entre a empresa e os militares chineses., A agência também espiava bancos chineses e outras empresas, bem como o ex-presidente Hu Jintao. — 22 de março de 2014

• Malásia liderança política é uma questão de inteligência alvo para os EUA e a Austrália — 30 de Março de 2014

• NSA e da grã-Bretanha GCHQ discutidos vários métodos de fraude, uso de propaganda em massa, mensagens, e empurrando histórias em sites de mídia social — 4 de abril de 2014

• O norueguês, o Serviço de Inteligência está desenvolvendo um supercomputador, chamado de Aço de Inverno, para decifrar e analisar dados a partir do Afeganistão, Rússia, e em outros lugares., — April 26, 2013

Ars Technica

• Britain’s GCHQ asked the NSA for” unless access ” to the ANS vast databases. Não era claro se o pedido tinha sido deferido. – 30 de abril de 2014

• a NSA intercepta fisicamente roteadores, servidores e outros equipamentos de rede de computadores antes de ser exportado para fora dos EUA, implanta ferramentas de vigilância “back door”, em seguida, reembala-os com um selo de fábrica e os envia para fora., — 12 de maio de 2014

• a NSA está interceptando, gravando e arquivando virtualmente todas as chamadas de celular nas Bahamas e em outro país, que a interceptação editou. Ele também revela a coleção de metadados no México, Quênia e Filipinas. — 19 de maio de 2014

• Depois de dar o jornalista Glenn Greenwald um de 72 horas de aviso para revelar a nação editada pela sua anterior relatório sobre vigilância em massa de um país inteiro, WikLeaks revela que o país em questão é o Afeganistão., – 23 de maio de 2014

* a NSA recolhe milhões de rostos de imagens da web para uso em uma base de dados de reconhecimento facial previamente não revelada. – 31 de maio de 2014

Nota do autor: eu tentei o meu melhor para ser minucioso na peneiração através das centenas de vazamentos que vieram à luz até agora. Não incluí os movimentos de Snowden, a situação jurídica ou qualquer drama político em torno das fugas de informação. Esta linha temporal só mostra os muitos relatórios provenientes de documentos que o ex-contratante da NSA entregou aos jornalistas.,se eu perdi algum vazamento nas centenas de histórias de notícias sobre esses itens, esse erro é só meu.

este post contou com uma linha do tempo similar da Al Jazeera America, bem como um catálogo no Lawfare Blog, e um artigo no National Journal.